Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

¿En qué consiste la certificación ITIL?

¿En qué consiste la certificación ITIL?

La industria tecnológica está bajo un cambio constante por lo cual es difícil mantenerse actualizado con las novedades, incluso es tal el nivel de evolución que es complicado saber si algo se mantendrá o será efímero.

A pesar de estos cambios la Biblioteca de Infraestructura de Tecnologías de la Información, ITIL por sus siglas en inglés, se ha mantenido presente cuando se trata de la gestión de servicios de tecnologías de información. Motivo por el que la certificación ITIL se ha convertido en una necesidad para los profesionales en servicios de TI.

...
Continuar leyendo

¿Cómo hacer que los colaboradores puedan cambiar su información corporativa?

¿Cómo hacer que los colaboradores puedan cambiar su información corporativa?

En las empresas hay un problema común entre los empleados, el olvido de contraseñas. Seguramente usted ha sido testigo de un caso en que, después de ingresar varias veces la contraseña incorrecta, el usuario se bloquea por seguridad.

Esto es muy frecuente ya que las empresas solicitan a los empleados la elección de contraseñas seguras que, por la inclusión de mayúsculas, números y caracteres especiales, son sencillas de olvidar.

...
Continuar leyendo

¿Cómo hacer una auditoría en tiempo real con Active Directory?

¿Cómo hacer una auditoría en tiempo real con Active Directory?

Las empresas se encuentran siempre bajo un ritmo vertiginoso que deja cambios en la organización a su paso. Los empleados no son los mismos siempre, los cambios de puestos son comunes y todo esto deja una larga espera de cambios en la administración de cuentas de usuarios.

Sumado a ello, las cuentas bloqueadas, cambios en usuarios, computadoras, grupos o  de contraseñas son de las solicitudes más presentes en el Help Desk. Realizar estas modificaciones lleva consigo un importante uso de recursos.

...
Continuar leyendo

La importancia del ancho de banda y el flujo de tráfico

La importancia del ancho de banda y el flujo de tráfico

Durante las horas pico, el tráfico en nuestra red se satura, lo que resulta en la ralentización de nuestro trabajo. ¿Qué hacemos entonces? ¿Aumentamos el ancho de banda o la optimizamos? ¿Cuál es rentable y cuál es costoso? Sigue leyendo para descubrir eso y más, sobre el flujo de tráfico en la red de la organización.

Optimización del ancho de banda

...
Continuar leyendo

ADManager Plus ahora se integra con ServiceDesk Plus

ADManager Plus ahora se integra con ServiceDesk Plus

¡Imagine lo eficiente que sería su help desk si estuviera facultado para manejar los problemas de TI y administrar los usuarios de Active Directory (AD) desde una única consola!

Esta es la idea central que inspiró a ManageEngine para integrar dos de sus soluciones empresariales de TI más populares, ADManager Plus y ServiceDesk Plus.

...
Continuar leyendo

Miembros de un grupo de distribución dinámico basado en las propiedades del usuario

Miembros de un grupo de distribución dinámico basado en las propiedades del usuario

Cuando un grupo del Active Directory no puede contener a los miembros correctos, afecta la operación de la organización al no tener acceso a los recursos. Por lo tanto, garantizar que la pertenencia a grupos es correcta puede ayudar mucho a reducir las llamadas sobre problemas por fallas de acceso. Una forma de asegurarse que los usuarios correctos están ubicados en un grupo es aprovechar las propiedades del usuario para colocar a los usuarios en los grupos correctos.

Veamos el siguiente ejemplo:  Digamos que usted tiene una aplicación de recursos humanos que todos los empleados de recursos humanos necesitan accesar todos los días. A los usuarios miembros del grupo HR_App1 se les otorga este acceso. También tiene una tarea específica dentro de la aplicación de recursos humanos, que sólo los administradores de recursos humanos deben poder accesar. A los usuarios que tienen membresía en los HR_App1_Managers se les otorga este acceso.

...
Continuar leyendo

¿Cómo monitorear el ancho de banda?

¿Cómo monitorear el ancho de banda?

¿Sabe cómo es el consumo de banda ancha en su empresa? Tener conocimiento del tráfico en la red es muy importante para la toma de decisiones y correcta optimización de recursos, incluso para tener registros que apoyen a las organizaciones en la realización de auditorías.

Monitorear el ancho de banda en una empresa ayuda a establecer la causa de problemas en la red, por ejemplo, conexiones lentas o aplicaciones que no responden para así saber dónde se origina, ya sea  en el router principal, el switch del departamento si en un conflicto con el disco duro del servidor o una sobrecarga en el CPU.

...
Continuar leyendo

¿Para qué sirven los logs en las redes y firewalls? 

¿Para qué sirven los logs en las redes y firewalls? 

Los logs guardan información importante para el correcto rendimiento y seguridad de las redes empresariales pero, ¿quién se encarga de la revisión de estos?, ¿cada cuánto tiempo? y ¿en cuántos equipos?

Entre los datos que arrojan los logs generados por computadora se encuentran:

...
Etiquetas:
Continuar leyendo

¿Para que sirve EVENTLOG ANALYZER?

¿Para que sirve EVENTLOG ANALYZER?

EventLog Analyzer es una solución creada para colaborar en el cumplimiento de normas TI para SIEM a través de la gestión de logs de eventos. En toda empresa la infraestructura de TI genera enormes cantidades de logs al día. Son estos logs generados por computadora quienes tienen información vital que provee información relevante para la seguridad de la red.

Todo esto se efectúa a través del análisis del comportamiento de los usuarios, anomalías de red, tiempo de inactividad del sistema, violaciones a las políticas, amenazas internas, conformidad regulatoria, entre otros aspectos.

...
Continuar leyendo

¿Qué es NETFLOW ANALYZER?

¿Qué es NETFLOW ANALYZER?

NetFlow Analyzer es una completa herramienta de análisis de tráfico que aprovecha las tecnologías de flujos  para proporcionar datos y visibilidad del rendimiento del ancho de banda en la red. NetFlow Analyzer está diseñado para proveer una vista de 360° de la red de la empresa, comprendida del tráfico de red, niveles SLA, políticas QoS, efectividad WAAS, VoIP y tráfico de vídeo.

Con NetFlow Analyzer usted podrá hacer mejores decisiones de inversión, manejar y minimizar los costos del ancho de banda, optimizar la red para aplicaciones de importancia crítica, así como detectar y prevenir incidentes en la red.

...
Continuar leyendo

5 razones por las que debe considerar la administración de rendimiento en las aplicaciones.

5 razones por las que debe considerar la administración de rendimiento en las aplicaciones.

En el actual entorno empresarial, la primera pregunta que los líderes de TI se realizan para considerar cualquier nueva inversión o cambio de TI es, ¿Cómo afectará el negocio?

Que los negocios dependen de que sus tecnologías de información se encuentren bien administradas, está bien entendido. Lo que no se tiene muy claro es cómo las organizaciones pueden gestionar una infraestructura de TI cada vez más compleja.

...
Continuar leyendo

Auditores vs. Administradores

Auditores vs. Administradores

A medida que la seguridad se vuelve más y más importante cada día, existe una necesidad de la comunidad de TI en comprender las diferencias entre los auditores y administradores. La razón por la que necesitamos mantener estos diferentes roles de trabajo por separado es que son completamente diferentes.

Auditores

Los auditores tienen dos funciones principales. En primer lugar, los auditores son responsables de garantizar que la empresa cumple con todas las normas requeridas. Ya sea HIPAA, PCI, SOX, o de otro modo, los auditores tienen la responsabilidad de conocer las regulaciones de cumplimiento y asegurar que la empresa se encuentra con ellas. Cuando el auditor externo entra en la organización, toda la seguridad, procedimientos, y otros problemas de cumplimiento regulatorio deben ser correctos para satisfacer el cumplimiento.

...
Continuar leyendo

La seguridad comienza en casa

La seguridad comienza en casa

La seguridad comienza en casa

Los ladrones cibernéticos de todo tipo han hecho la vida complicada a las personas encargadas de la seguridad de los datos; excepto cuando son atrapados. En el mundo actual, las organizaciones no pueden permitirse el lujo de sentarse y asumir que "esto no nos va a pasar ". Es importante estar preparado para las inminentes infracciones de seguridad. Así que este es nuestro consejo: ¡Asegure su red, a partir de hoy!

...
Continuar leyendo

8 indicadores clave de rendimiento que cada mesa de ayuda de TI necesita saber - KPI 1: Horas de trabajo perdidas.

8 indicadores clave de rendimiento que cada mesa de ayuda de TI necesita saber - KPI 1: Horas de trabajo perdidas.

Anteriormente, introduje los ocho indicadores clave de rendimiento que son críticos para cada mesa de ayuda de TI. Estos indicadores claves de rendimiento ayudan a cumplir con los objetivos básicos del departamento de soporte de TI como la continuidad del negocio, productividad de la organización y la prestación de servicios a tiempo y dentro del presupuesto. Este blog describe la primera y más importante KPI por la cual, todos los equipos de TI y de negocios deben preocuparse - Horas de trabajo perdidas.

Definición: El número de horas en que el negocio se ha visto afectado ya que los servicios de TI no están disponibles.

...
Continuar leyendo

8 KPI's que cada Mesa de Ayuda en TI necesita saber: Introducción.

8 KPI's que cada Mesa de Ayuda en TI necesita saber: Introducción.

La gente suele decir "lo que se mide se mejora", pero rara vez dicen que,  precisamente, se debe medir. Con los recientes avances en las capacidades sobre la obtención de informes del software de mesa de ayuda de TI, cientos de indicadores clave de rendimiento (KPI, por sus siglas en Inglés) y métricas pueden ser medidos y controlados. Pero eso no significa que usted debe medir todo. Sólo los KPI y métricas que son críticos para su mesa de ayuda es necesario medir para mejorar la prestación de los servicios.

 

...
Continuar leyendo

Mejores Prácticas ITAM 3: Gestión de Software y Licencias

Mejores Prácticas ITAM 3: Gestión de Software y Licencias

En esta entrada del blog de nuestra serie de mejores prácticas ITAM, aprenderá como administrar  el software y licencias desde un solo lugar.

El objetivo es optimizar el uso de licencias de software, asegurar el cumplimiento, y garantizar renovaciones de forma oportunas.

...
Continuar leyendo

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

¿Por qué debe preocuparse por la gestión de configuraciones de dispositivos de red y contraseñas?

Las empresas dependen de la disponibilidad de la red para la continuidad del negocio y los datos de configuración son el núcleo en la administración de la red en las empresas. Las configuraciones de los dispositivos de red contienen credenciales de acceso, configuraciones SNMP, listas de control de acceso y otros datos sensibles que los hacen cruciales para la seguridad de la red. Generalmente, el acceso a los dispositivos se controla a través de una contraseña y el acceso a las configuraciones se regula a través de otra contraseña.

Sin embargo, por desgracia, muchas organizaciones continúan descuidando aspectos cruciales tanto de la gestión en la configuración de red y las contraseñas para gestionar el dispositivo.

...
Continuar leyendo

Malware – La pesadilla de cada empresa

Malware – La pesadilla de cada empresa

Una llamada telefónica que saca de la cama a cualquier hora a un administrador de red no es nada divertido. Definitivamente las llamadas nocturnas no llevan consigo nada agradable. En nuestros tiempos los ataques a la red de una empresa ya son una realidad y sin duda ya no son una película de ciencia ficción. La primera pregunta que nos llega a la mente es: ¿me están atacando?, pero … no sería más oportuno preguntar ¿desde cuándo me están atacando?

Durante últimos 11 años Verizon Data Breach Investigation (uno de los reportes más importantes en cuestión de seguridad de TI en el mundo), publicó que la cantidad de empresas que pudieron descubrir el cyber ataque al primer día nunca sobrepasó el 25%. ¡¡En muchas ocasiones las empresas no detectan los ataques durante semanas, meses y hasta años!!

...
Continuar leyendo

Detección de ataques DDoS usando NetFlow Analyzer

Detección de ataques DDoS usando NetFlow Analyzer

Una denegación del servicio distribuida (Distributed Denial of Service - DDoS) es básicamente una inundación de tráfico ilegítimo que se envía a un recurso de red de una dirección IP o un grupo de direcciones IP, haciendo que el recurso de red no esté disponible. Un ataque DDoS es una amenaza seria a la seguridad frente a todo tipo de redes, desde la red más simple de la empresa hasta la red corporativa más compleja. Afortunadamente, NetFlow Analyzer puede ayudarle a detectar ataques DDoS y mitigar el daño que de otro modo podrían causar.

Los ataques DDoS se aprovechan del handshake de tres vías que se lleva a cabo para cada conexión establecida mediante el protocolo TCP. No es sorprendente que los hackers han encontrado una serie de maneras de anular el handshake de tres vías.

...
Etiquetas:
Continuar leyendo

10 Pasos para lograr una auditoria exitosa en FISMA

10 Pasos para lograr una auditoria exitosa en FISMA

La Ley de Gestión de la Información de Seguridad Federal, FISMA por sus siglas en inglés,  es erróneamente entendida como exclusiva de las organizaciones gubernamentales. La realidad es que en la actualidad se exige que los proveedores de servicios de seguridad que busquen cerrar contratos con este tipo de organizaciones sigan los mismos estándares.

Principales propósitos de FISMA

  1. Proporcionar un marco global para garantizar la eficacia de los controles de seguridad de información que soportan las operaciones e inventarios federales

    ...
Continuar leyendo